HackBar

Chrome浏览器插件下载和安装教程(图文讲解)

用于渗透测试的浏览器扩展

## 贡献者

- 0140454
- GitHub:https://github.com/0140454
- lebr0nli
- GitHub:https://github.com/lebr0nli
- 博伊林0
- GitHub:https://github.com/boylin0

## 如何打开它?

1.打开“开发者工具”(按F12或Ctrl+Shift+I)
2.切换到“HackBar”选项卡
3.享受它

## 特征

* 加载
* 来自选项卡(默认)
* 来自 cURL 命令

* 支持的
* HTTP 方法
* 得到
* 邮政
* 应用程序/x-www-form-urlencoded
* 多部分/表单数据
* 应用程序/json
* 请求编辑模式
* 基本的
* 生的
* 自定义负载
* 欲了解更多信息,请访问 https://github.com/0140454/hackbar/blob/master/README.md

* 自动测试
* 常用路径(包括来自 dirsearch 的单词列表)

* SQLi
* 转储所有数据库名称(MySQL、PostgreSQL)
* 从数据库转储表(MySQL、PostgreSQL)
* 从数据库转储列(MySQL、PostgreSQL)
* 联合选择语句(MySQL、PostgreSQL)
* 基于错误的注入语句(MySQL、PostgreSQL)
* 一次性转储有效负载 (MySQL)
* 参考:https://github.com/swisskyrepo/PayloadsAllTheThings
* 转储当前查询负载(MySQL)
* 参考:https://github.com/swisskyrepo/PayloadsAllTheThings
* 内嵌评论的空间

* 跨站脚本攻击
* Vue.js XSS 有效负载
* Angular.js XSS 有效负载用于严格的 CSP
* CTF的一些片段
* 使用十六进制/十进制/实体名称进行 Html 编码/解码
* String.fromCharCode 编码/解码

* LFI
* PHP 包装器 - Base64

* SSRF
* AWS - IAM 角色名称

* SSTI
* Jinja2 SSTI
* Flask RCE 参考:https://twitter.com/realgam3/status/1184747565415358469
* Java SSTI

* 壳
* Python 反向 shell 备忘单
* bash 反向 shell 备忘单
* nc 反向 shell 备忘单
* php 反向 shell/web shell 备忘单

* 编码
* URL编码/解码
* Base64编码/解码
* 十六进制编码/解码
* Unicode编码/解码
* 将 ASCII 转义为十六进制/八进制格式

* 散列
* MD5
* SHA1
* SHA256
* SHA384
* SHA512

## 快捷键

* 加载
* 默认:Alt + A

* 分裂
* 默认:Alt + S

* 执行
* 默认:Alt + X

* 切换请求编辑模式
* 默认:Alt + M

## 第三方库

欲了解更多信息,请访问 https://github.com/0140454/hackbar#third-party-libraries